Page 3 of 12 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The InstaWP Connect plugin for WordPress is vulnerable to unauthorized access of data, modification of data and loss of data due to a missing capability check on the 'events_receiver' function in versions up to, and including, 0.0.9.18. This makes it possible for unauthenticated attackers to add, modify or delete post and taxonomy, install, activate or deactivate plugin, change customizer settings, add or modify or delete user including administrator user. El plugin InstaWP Connect para WordPress es vulnerable al acceso no autorizado de datos, modificación de datos y pérdida de datos debido a una comprobación de capacidad faltante en la función "events_receiver" en versiones hasta la 0.0.9.18 inclusive. Esto hace posible que atacantes no autenticados añadan, modifiquen o eliminen entradas y taxonomías, instalen, activen o desactiven el plugin, cambien la configuración del personalizador y añadan, modifiquen o eliminen usuarios incluyendo el usuario administrador. • https://plugins.trac.wordpress.org/browser/instawp-connect/tags/0.0.9.18/includes/class-instawp-rest-apis.php#L103 https://plugins.trac.wordpress.org/changeset/2942363/instawp-connect#file5 https://www.wordfence.com/threat-intel/vulnerabilities/id/48e7acf2-61d4-4762-8657-0701910ce69b?source=cve • CWE-862: Missing Authorization •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The String Locator plugin for WordPress is vulnerable to deserialization of untrusted input via the 'string-locator-path' parameter in versions up to, and including 2.5.0. This makes it possible for unauthenticated users to call files using a PHAR wrapper, granted they can trick a site administrator into performing an action such as clicking on a link, that will deserialize and call arbitrary PHP Objects that can be used to perform a variety of malicious actions granted a POP chain is also present. It also requires that the attacker is successful in uploading a file with the serialized payload. El plugin String Locator para WordPress es vulnerable a la deserialización de entradas no confiables por medio del parámetro "string-locator-path" en versiones hasta 2.5.0 incluyéndola. Esto hace posible que los usuarios no autenticados llamen a archivos usando un wrapper PHAR, concedido que pueden engañar a un administrador del sitio para llevar a cabo una acción como hacer clic en un enlace, que de serializará y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. • https://plugins.trac.wordpress.org/browser/string-locator/trunk/editor.php#L59 https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=2759486%40string-locator&new=2759486%40string-locator&sfp_email=&sfph_mail= https://www.wordfence.com/threat-intel/vulnerabilities/id/10a36e37-4188-403f-9b17-d7e79b8b8a6d?source=cve https://www.wordfence.com/vulnerability-advisories/#CVE-2022-2434 • CWE-502: Deserialization of Untrusted Data •